Narzędzia użytkownika

Narzędzia witryny


2018:tkurek:start

Różnice

Różnice między wybraną wersją a wersją aktualną.

Odnośnik do tego porównania

Poprzednia rewizja po obu stronach Poprzednia wersja
Nowa wersja
Poprzednia wersja
Ostatnia wersja Następna rewizja po obu stronach
2018:tkurek:start [2018/04/26 22:11]
Tytus Kurek [Methods of preserving confidentiality of security policies in the implementation of security services in cloud computing environments]
2018:tkurek:start [2018/04/26 22:13]
Tytus Kurek
Linia 1: Linia 1:
-\\ 
-^   ​**DZIEKAN i RADA WYDZIAŁU** ​   \\    **INFORMATYKI,​ ELEKTRONIKI I TELEKOMUNIKACJI** ​   \\    **AKADEMII GÓRNICZO-HUTNICZEJ im. ST. STASZICA W KRAKOWIE** ​  ^^ 
-|   ​zapraszają na    \\    publiczą dyskusję nad rozprawą doktorską ​   \\      \\   //mgr inż. Tytusa Kurka// ​     \\                 || 
-|  **Methods of preserving confidentiality of security policies in the implementation of security services \\ in cloud computing environments** ​ || 
-^  Termin:|18 maja 2018 roku o godz. 13:00  | 
-^  Miejsce:| Centrum Informatyki AGH, s. 1.20  \\  ul. Kawiory 21, pawilon D-17  | 
-^  **Promotor:​**|prof. dr hab. inż. Andrzej Pach, Katedra Telekomunikacji,​ Wydział Informatyki,​ Elektroniki i Telekomunikacji AGH  | 
-^  **Promotor pomocniczy:​**|dr inż. Marcin Niemiec, Katedra Telekomunikacji,​ Wydział Informatyki,​ Elektroniki i Telekomunikacji AGH| 
-^  ** Recenzenci:​**|dr hab. inż. Jerzy Konorski, prof. n. PG - Politechnika Gdańska ​ | 
-^  **            **|dr hab. inż. Krzysztof Szczypiorski,​ prof. n. PW – Politechnika Warszawska |  ​ 
-|  Z rozprawą doktorską i opiniami recenzentów można się zapoznać \\ w Czytelni Biblioteki Głównej AGH, al. Mickiewicza 30  || 
- 
- 
-\\ 
----- 
- 
-\\ 
- 
 \\ \\
 ^   ​**DZIEKAN i RADA WYDZIAŁU** ​   \\    **INFORMATYKI,​ ELEKTRONIKI I TELEKOMUNIKACJI** ​   \\    **AKADEMII GÓRNICZO-HUTNICZEJ im. ST. STASZICA W KRAKOWIE** ​  ^^ ^   ​**DZIEKAN i RADA WYDZIAŁU** ​   \\    **INFORMATYKI,​ ELEKTRONIKI I TELEKOMUNIKACJI** ​   \\    **AKADEMII GÓRNICZO-HUTNICZEJ im. ST. STASZICA W KRAKOWIE** ​  ^^
Linia 66: Linia 48:
  
 Polityka bezpieczeństwa zostaje zabezpieczona przed bezpośrednim odczytem przez poddanie jej procesowi anonimizacji. Strukturami wykorzystywanymi w procesie anonimizacji są drzewa decyzyjne oraz Filtry Blooma. Dzięki pozbawieniu chmury publicznej aspektu decyzyjności,​ niemożliwym staje się również odtworzenie polityki bezpieczeństwa na podstawie analizy ruchu sieciowego pomiędzy chmurą publiczną a infrastrukturą teleinformatyczną klienta. Wyniki badań przedstawionych w rozprawie jednoznacznie potwierdzają,​ że możliwe jest opracowanie metod zapewniania poufności polityki bezpieczeństwa przy realizacji usług bezpieczeństwa w chmurze obliczeniowej. Polityka bezpieczeństwa zostaje zabezpieczona przed bezpośrednim odczytem przez poddanie jej procesowi anonimizacji. Strukturami wykorzystywanymi w procesie anonimizacji są drzewa decyzyjne oraz Filtry Blooma. Dzięki pozbawieniu chmury publicznej aspektu decyzyjności,​ niemożliwym staje się również odtworzenie polityki bezpieczeństwa na podstawie analizy ruchu sieciowego pomiędzy chmurą publiczną a infrastrukturą teleinformatyczną klienta. Wyniki badań przedstawionych w rozprawie jednoznacznie potwierdzają,​ że możliwe jest opracowanie metod zapewniania poufności polityki bezpieczeństwa przy realizacji usług bezpieczeństwa w chmurze obliczeniowej.
 +
 \\ \\
  
Linia 82: Linia 64:
  
 ==== Ważniejsze publikacje doktoranta ==== ==== Ważniejsze publikacje doktoranta ====
- 
-  - A. Kamisiński,​ P. Chołda, A. Jajszczyk. Assessing the Structural Complexity of Computer and Communication Networks. //ACM Computing Surveys//, 47(4):​66:​1–66:​36,​ May 2015. ISSN 0360-0300. doi: 10.1145/​2755621. 
  
   - Kurek, T., Lason, A., Niemiec, M.: First Step Towards Preserving Privacy of Cloud-based IDS Security Policy. Security and Communication Networks, 8 (18), pp. 3481 - 3491 (2015)   - Kurek, T., Lason, A., Niemiec, M.: First Step Towards Preserving Privacy of Cloud-based IDS Security Policy. Security and Communication Networks, 8 (18), pp. 3481 - 3491 (2015)
Linia 90: Linia 70:
   - Kurek, T.: Privacy Preserving Solutions for SecaaS ​ Services. Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne,​ 8-9, pp. 908 - 912 (2017)   - Kurek, T.: Privacy Preserving Solutions for SecaaS ​ Services. Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne,​ 8-9, pp. 908 - 912 (2017)
   - Kurek, T., Niemiec, M., Lason, A., Pach, A. R.: Intrusion Prevention System Decision Diagram in Security-as-a-Service Solutions. 9th International Conference on Multimedia, Communications,​ Services and Security (Communications in Computer and Information Science), 785, pp. 47 - 61 (2017)   - Kurek, T., Niemiec, M., Lason, A., Pach, A. R.: Intrusion Prevention System Decision Diagram in Security-as-a-Service Solutions. 9th International Conference on Multimedia, Communications,​ Services and Security (Communications in Computer and Information Science), 785, pp. 47 - 61 (2017)
- 
----- 
-==== Recenzje ==== 
- 
-{{:​2018:​tkurek:​recenzja_prof._jerzy_konorski.pdf|Recenzja - dr hab. inż. Jerzy Konorski}} 
- 
-{{:​2018:​tkurek:​recenzja_prof._krzysztof_szczypiorski.pdf|Recenzja - dr hab. inż. Krzysztof Szczypiorski}} 
- 
-\\ 
- 
----- 
- 
-==== Ważniejsze publikacje doktoranta ==== 
- 
-  - Kurek, T., Lason, A., Niemiec, M.: //First Step Towards Preserving Privacy of Cloud-based IDS Security Policy//. Security and Communication Networks, 8 (18), pp. 3481 - 3491 (2015). 
-  - Kurek, T., Niemiec, M., Lason, A.: //Taking Back Control of Privacy: A Novel Framework for Preserving Cloud-based Firewall Policy Confidentiality//​. International Journal of Information Security, 15, pp. 235 - 250 (2016). 
-  - Kurek, T., Niemiec, M., Lason, A., Pach, A. R.: //Universal Privacy-Preserving Platform for SecaaS Services//. International Journal of Network Management, 27 (5), (2017). 
-  - Kurek, T.: //Privacy Preserving Solutions for SecaaS Services//. Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne,​ 8-9, pp. 908 - 912 (2017). 
-  - Kurek, T., Niemiec, M., Lason, A., Pach, A. R.: //Intrusion Prevention System Decision Diagram in Security-as-a-Service Solutions//​. 9th International Conference on Multimedia, Communications,​ Services and Security (Communications in Computer and Information Science), 785, pp. 47 - 61 (2017). 
  
 ---- ----
2018/tkurek/start.txt · ostatnio zmienione: 2018/04/26 22:21 przez Tytus Kurek

Narzędzia strony